自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

起亞汽車(chē)曝嚴(yán)重漏洞:僅憑車(chē)牌號(hào)就可遠(yuǎn)程控制汽車(chē)

安全 漏洞
近日,網(wǎng)絡(luò)安全研究人員披露了起亞汽車(chē)的一組已修復(fù)嚴(yán)重漏洞,黑客僅憑車(chē)牌號(hào)即可在30秒內(nèi)遠(yuǎn)程控制車(chē)輛關(guān)鍵功能,2013年之后的生產(chǎn)的起亞汽車(chē)都存在該漏洞。

近日,網(wǎng)絡(luò)安全研究人員披露了起亞汽車(chē)的一組已修復(fù)嚴(yán)重漏洞,黑客僅憑車(chē)牌號(hào)即可在30秒內(nèi)遠(yuǎn)程控制車(chē)輛關(guān)鍵功能,2013年之后的生產(chǎn)的起亞汽車(chē)都存在該漏洞。

眾所周知,漏洞的嚴(yán)重性與可利用的容易程度成正比,僅通過(guò)車(chē)牌號(hào)即可獲取車(chē)輛控制權(quán)無(wú)疑是迄今發(fā)現(xiàn)的最可怕的汽車(chē)安全漏洞。

“這些攻擊可在任意硬件配置的(起亞)車(chē)輛上遠(yuǎn)程執(zhí)行,整個(gè)過(guò)程只需約30秒,無(wú)論車(chē)輛是否訂閱了Kia Connect服務(wù),”安全研究人員Neiko Rivera、Sam Curry、Justin Rhinehart和Ian Carroll在報(bào)告中指出。

黑客可對(duì)(部分)受影響起亞車(chē)型實(shí)施的遠(yuǎn)程控制指令黑客可對(duì)(部分)受影響起亞車(chē)型實(shí)施的遠(yuǎn)程控制指令

此外,黑客還能在車(chē)主毫無(wú)察覺(jué)的情況下偷偷獲取車(chē)主隱私信息,包括車(chē)主的姓名、電話(huà)號(hào)碼、電子郵件地址和實(shí)際住址等。更為嚴(yán)重的是,黑客甚至可以在車(chē)主不知情的情況下,悄悄將自己添加為車(chē)輛的“隱形”第二用戶(hù)。

漏洞利用的關(guān)鍵

這些漏洞存在于起亞經(jīng)銷(xiāo)商的基礎(chǔ)設(shè)施(如“kiaconnect.kdealer[.]com”)中,該系統(tǒng)用于車(chē)輛激活。攻擊者通過(guò)向該系統(tǒng)發(fā)送HTTP請(qǐng)求,注冊(cè)一個(gè)虛假賬戶(hù)并生成訪問(wèn)令牌(token)。隨后,攻擊者可以使用這個(gè)令牌與另一個(gè)經(jīng)銷(xiāo)商API端點(diǎn)配合使用,再通過(guò)車(chē)輛識(shí)別號(hào)碼(VIN)獲取車(chē)主的姓名、電話(huà)和電子郵件地址。

更令人擔(dān)憂(yōu)的是,研究人員發(fā)現(xiàn),僅需發(fā)出四個(gè)簡(jiǎn)單的HTTP請(qǐng)求,攻擊者就可以獲得對(duì)車(chē)輛的完全控制。攻擊步驟如下:

  • 生成經(jīng)銷(xiāo)商令牌,并從HTTP響應(yīng)中提取“token”頭信息;
  • 獲取受害者的電子郵件地址和電話(huà)號(hào)碼;
  • 利用泄露的電子郵件地址和VIN號(hào),修改車(chē)主的訪問(wèn)權(quán)限,將攻擊者設(shè)置為主要賬戶(hù)持有者;
  • 最后,攻擊者可以通過(guò)將自己控制的電子郵件地址添加為車(chē)輛的主要車(chē)主,從而執(zhí)行任意遠(yuǎn)程命令。

整個(gè)過(guò)程悄無(wú)聲息,從受害者的角度來(lái)看,車(chē)輛被訪問(wèn)或權(quán)限被修改時(shí),并不會(huì)收到任何通知。攻擊者可以通過(guò)車(chē)牌號(hào)獲得車(chē)輛的VIN號(hào),隨后利用API被動(dòng)跟蹤車(chē)輛,甚至發(fā)送主動(dòng)指令如解鎖、啟動(dòng)或鳴笛等。

在一個(gè)假設(shè)的攻擊場(chǎng)景中,黑客可以在一個(gè)定制控制臺(tái)(編者:研究者聲明該工具平臺(tái)從未發(fā)布,也未曾被惡意利用)中輸入某起亞車(chē)輛的車(chē)牌號(hào)檢索到車(chē)主信息,并在30秒后對(duì)車(chē)輛發(fā)出指令,例如遠(yuǎn)程解鎖車(chē)輛、啟動(dòng)引擎或進(jìn)行其他操作,帶來(lái)極大的安全隱患。

為汽車(chē)行業(yè)敲響警鐘

2024年6月研究人員向起亞公司披露漏洞,2024年8月14日這些漏洞得到修復(fù),目前尚無(wú)證據(jù)表明這些漏洞在實(shí)際中被利用過(guò)。

但這一令人震驚的發(fā)現(xiàn)為整個(gè)汽車(chē)行業(yè)敲響了警鐘——智能汽車(chē)面臨的網(wǎng)絡(luò)安全威脅可能比絕大多數(shù)人想象的更為嚴(yán)重。對(duì)于車(chē)主來(lái)說(shuō),除了依賴(lài)汽車(chē)廠商的安全更新,定期檢查軟件狀態(tài)并采取必要的防護(hù)措施同樣至關(guān)重要。

研究人員總結(jié)道:“未來(lái)汽車(chē)將會(huì)曝出更多類(lèi)似漏洞,正如互聯(lián)網(wǎng)平臺(tái)漏洞導(dǎo)致用戶(hù)賬戶(hù)被接管一樣,汽車(chē)制造商的漏洞也可導(dǎo)致車(chē)輛遭受遠(yuǎn)程控制?!?/p>

責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2023-08-15 19:15:20

2024-09-27 15:57:08

2025-01-26 10:27:03

2009-07-07 09:37:04

2025-01-24 14:04:33

2023-02-16 17:56:52

2015-07-23 10:51:28

2020-08-11 08:16:11

漏洞安全黑客

2014-10-31 09:46:25

FTP遠(yuǎn)程執(zhí)行漏洞安全漏洞

2022-05-18 14:42:32

漏洞網(wǎng)絡(luò)攻擊黑客

2021-10-11 22:25:05

iOS蘋(píng)果系統(tǒng)

2022-06-13 13:38:41

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-06-25 07:13:16

戴爾電腦漏洞BIOS

2014-10-30 14:02:26

LinuxFTP漏洞

2023-12-08 13:18:27

2022-08-21 15:52:12

安全蘋(píng)果漏洞

2022-07-11 18:24:58

漏洞網(wǎng)絡(luò)攻擊

2021-09-16 14:06:55

遠(yuǎn)程代碼漏洞微軟

2025-03-05 15:10:13

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)